Tsunami Security Scanner sudah open source, Google memutuskan demikian

Beberapa hari yang lalu, orang-orang di Google membuat keputusan untuk melepaskan kode dari su Pemindai keamanan tsunami, Yang dirancang untuk memeriksa kerentanan host yang diketahui di jaringan atau mengidentifikasi masalah dengan konfigurasi yang mempengaruhi keamanan infrastruktur. Kode proyek ditulis di Java dan didistribusikan di bawah lisensi Apache 2.0.

Seperti yang bisa kita baca di dalam repositori, Google mendeskripsikan pemindai sebagai berikut:" Tsunami adalah pemindai keamanan jaringan tujuan umum dengan sistem plug-in yang dapat diperluas untuk mendeteksi kerentanan dengan tingkat keparahan tinggi dengan keyakinan tinggi. »

Tsunami sangat bergantung pada sistem plugin Anda untuk memberikan kemampuan pemindaian dasar. Semua plugin Tsunami yang tersedia untuk umum dihosting di repositori google / tsunami-security-scanner-plugins terpisah. "

Tentang Tsunami Security Scanner

Seperti "Tsunami" menyediakan platform umum dan universal yang fungsinya ditentukan melalui plugin. Yaitu, ada plugin untuk pemindaian port berbasis nmap dan plugin untuk memeriksa parameter autentikasi yang tidak tepercaya berdasarkan Ncrack, serta plugin dengan detektor kerentanan di Hadoop Yarn, Jenkins, Jupyter, dan WordPress.

Objektif dari proyek ini menyediakan alat untuk deteksi kerentanan cepat di perusahaan besar dengan infrastruktur jaringan yang luas. Dengan merilis informasi tentang masalah baru yang penting, persaingan terjadi dengan penyerang yang ingin menyerang infrastruktur bisnis sebelum masalah tersebut diselesaikan.

Komponen masalah harus diidentifikasi oleh karyawan perusahaan secepat mungkin, karena sistem dapat diserang dalam beberapa jam setelah data kerentanan diungkapkan.

Di perusahaan dengan ribuan sistem dengan akses Internet, otomatisasi verifikasi tidak dapat dilakukan tanpanya, dan Tsunami dikenal sebagai pemecahan masalah serupa.

Tsunami akan memungkinkan Anda dengan cepat membuat pendeteksi kerentanan yang diperlukan secara mandiri atau gunakan koleksi siap pakai untuk mengidentifikasi masalah paling berbahaya yang serangannya telah dicatat.

Setelah memindai jaringan, Tsunami memberikan laporan tentang verifikasi, yang berfokus pada pengurangan jumlah positif palsu agar tidak membutuhkan waktu lama untuk menganalisisnya. Tsunami juga dikembangkan dengan mempertimbangkan otomatisasi penskalaan dan verifikasi, memungkinkan Anda untuk menggunakannya, misalnya, untuk secara teratur memantau keandalan parameter otentikasi yang digunakan.

Proses verifikasi di Tsunami dibagi menjadi dua tahap:

  1. Pengumpulan informasi tentang layanan di jaringan. Pada tahap ini, port terbuka ditentukan, serta layanan, protokol, dan aplikasi terkait. Alat yang sudah mapan seperti nmap digunakan pada tahap ini.
  2. Verifikasi kerentanan. Berdasarkan informasi yang diterima di tahap pertama, plug-in yang sesuai untuk layanan yang diidentifikasi dipilih dan dimulai. Untuk konfirmasi akhir tentang adanya masalah, eksploitasi dinetralkan yang berfungsi penuh digunakan. Selain itu, memeriksa keandalan kredensial umum untuk menentukan kata sandi yang lemah dapat dilakukan menggunakan program ncrack yang mendukung berbagai protokol, termasuk SSH, FTP, RDP, dan MySQL.

Proyek ini sedang dalam tahap awal pengujian alfa, tetapi Google sudah menggunakan Tsunami untuk terus memindai dan melindungi semua layanannya, yang aksesnya terbuka untuk permintaan eksternal.

Di antara rencana terdekat untuk meningkatkan fungsionalitas, implementasi plugin baru untuk mengidentifikasi masalah kritis yang mengarah pada eksekusi kode jarak jauh, serta menambahkan komponen yang lebih canggih untuk menentukan aplikasi mana yang akan digunakan (sidik jari aplikasi web) menonjol, yang akan meningkatkan logika dalam memilih satu atau beberapa plugin uji.

Dari rencana yang jauh, disebutkan tentang penyediaan alat untuk menulis plugin dalam bahasa pemrograman apa pun dan kemampuan untuk menambahkan plugin secara dinamis.

Akhirnya jika Anda tertarik untuk mengetahui lebih banyak tentangnya proyek atau dapat melihat kode sumber, Anda dapat melakukannya dari tautan di bawah.